Dies ist eine Premiere für mich. Eine der Websites, die ich betreibe, wurde kürzlich angegriffen. Überhaupt kein intelligenter Angriff - reine Brute Force - traf jede Seite und jede Nicht-Seite mit jeder möglichen Erweiterung. Gepostet mit Mülldaten in jedes Formular und versucht, auch auf einige zufällige URLs zu posten. Alle …
von: http://seclists.org/fulldisclosure/2009/Jul/0388.html Wenn ich es am besten aus den Beiträgen von http://news.ycombinator.com/item?id=723798 verstehe, haben die Matasano-Leute das sshd-Internet zugänglich gemacht - irgendwelche Lösungsvorschläge dafür (aus programmtechnischer Sicht)?
Meine Website wurde gehackt und zu diesem Zeitpunkt kenne ich einige Details, aber ich weiß nicht genau, wie es passiert ist oder wie ich es in Zukunft verhindern kann. Ich brauche Ihre Hilfe bei dem Versuch, den Angriff zu zerlegen, damit ich verhindern kann, dass er erneut auftritt. Dies ist …
Ein kleiner Hintergrund: Wir haben gerade unser PBX-System gehackt. Der Server selbst scheint sicher zu sein (kein protokollierter nicht autorisierter Konsolenzugriff - SSH usw.), aber irgendwie haben die Hacker es geschafft, einen neuen Administrator in die PBX-Software (FreePBX, unterstützt von MySQL) einzufügen. Apache-Protokolle implizieren, dass es den Hackern gelungen ist, …
Ich bin mir ziemlich sicher, dass mein Server gehackt wurde. Ich sehe diese Einträge in meinem Zugriffsprotokoll als die letzten beiden vor einer Reihe von 500 Fehlermeldungen. Sie beziehen sich auf die Datenbank, aber ich habe den genauen Fehler noch nicht herausgefunden. Ich versuche immer noch herauszufinden, was es bedeutet …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 7 Jahren . Gibt es einen Präzedenzfall in Nordamerika oder anderswo, in dem ein Serveradministrator dafür verantwortlich gemacht …
Ich möchte eine Regel einrichten, um SSH-Anforderungen von EC2 zu blockieren, da ich von dort aus eine große Anzahl von SSH-basierten Angriffen gesehen habe und mich gefragt habe, ob jemand weiß, welche IP-Bereiche sie haben. EDIT: Vielen Dank für die Antwort. Ich habe die iptables-Regeln wie folgt implementiert. Ich ignoriere …
Letztes Update: Die Dinge waren in den letzten Wochen friedlich und haben mir viel mehr über die Sicherheit und die Risiken von Websites beigebracht. Hier ist meine Version der Geschichte - Ich habe eine ältere Version von WordPress verwendet und wahrscheinlich hat mich diese Person von Google erwischt. Ich denke, …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.